Каталог RSS-каналов
Статистика

RSS-каналов в каталоге: 3394

Добавлено сегодня: 0

Добавлено вчера: 0

Hi-Tech / Прочее

Хабр / Интересные / Тематические публикации

Интересные публикации из тематических хабов на Хабре

Другие RSS ленты этого сайта

Хабр / Лучшие публикации за сутки

Найдено 3659 записей
Хакатон Про Добро: как прошел первый благотворительный SmartMail Hack

В последние выходные сентября команда Почты Mail.Ru провела свой первый хакатон, посвящённый благотворительности. И это было непросто. Мы поставили перед собой большую цель: Превратить благотворительные идеи в реальные продуктовые и дизайнерские задачи. Правильно выстроить работу в процессе хакатона, чтобы прийти не просто к сферическим коням в вакууме, а к полноценным проектам, которые можно реализовать. Не бросить работу на этапе хакатона, а продумать план дальнейшей жизни продукта. Кажется, что нам всё это удалось. Читать дальше →

Как промышленная революция 4.0 меняет технологию разработки сложной техники. Внедрение PLM на МВЗ им. М.Л. Миля

Многие российские машиностроительные предприятия внедряют и осваивают PLM (Product Life Cycle Management) – системы управления данными жизненного цикла изделий. Но под проектированием «в цифре» каждый подразумевает что-то своё. Так, я знаю организации, где отсканированные бумажные чертежи складируют в электронный архив и называют это переходом на цифровые технологии. В этой статье я расскажу о том, как в принципе должно быть выстроено 3D-проектирование, а примером мне послужит Московский вертолетный завод им. М.Л. Миля. Читать дальше →

[Перевод] От Space Invaders до Half Life 2: история игровых диздоков

Идеи могут появляться отовсюду, но на определённом этапе в начале разработки перед глазами всех её участников уже должен быть чёткий план. На протяжении истории видеоигр создатели игр оставляли ценные сведения об источниках своего вдохновения в текстах, которые мы обобщённо называем «дизайн-документами». От визуализаций до планирования проектов, от кода до творческих решений — все эти бумаги и цифровые данные сами по себе являются искусством. Давайте посмотрим, как на протяжении десятилетий создавались игры, на примерах таких редких, но всегда удивительных артефактов. Читать дальше →

Как мы контролируем удаленных сотрудников

От перехода на удаленное взаимодействие с сотрудниками многие компании удерживает боязнь потерять контроль над ситуацией – непонятно, как убедиться в том, что специалист свои восемь часов действительно работает, а не просиживает в социальных сетях. Казалось бы, решение – в инструментах слежения за пользователем: в системах учета рабочего времени, в контроле присутствия, съемке веб-камерой и т.п. Но мы в «Максилекте» принципиально не используем такие инструменты, действуя на ином, управленческом уровне. (на фото — известный стритарт от Banksy, фотограф — Niv Singer) Как мы держим руку на пульсе, чтобы работа компании была эффективной, и почему это работает – под катом. Читать дальше →

Zeppelin OS — еще один шаг к безопасным смарт-контрактам

Ethereum сейчас одна из самых популярных платформ для создания децентрализованных приложений, которая активно развивается. Одно из новшеств Zeppelin мы сегодня попробуем своими руками. А для тех кто в «танке», Zeppelin — это компания, занимающаяся разработкой и проверкой безопасности смарт-контрактов. Библиотека смарт-контрактов OpenZeppelin их самый известный продукт. Так вышло, что инструменты разработки для solidity еще только развиваются, порой не позволяя разработчикам использовать всю мощь технологии смарт-контрактов. Например, ограничением являются «стандартные библиотеки», так как каждый раз в сеть перезаливается уже существующий код, что приводит к увеличению стоимости «развертывания» кода и количества потенциальных ошибок. Все это ведет к...

Интеграция HTML движка в нативное Windows приложение – выбор и архитектура

Как мы перевели работу с HTML в 1С:Предприятии с Internet Explorer на WebKit Возможность отображать HTML в формах 1С появилась в платформе 1С:Предприятие в 2003 г. версии 8.0. Для работы с HTML в платформе использовался движок браузера Internet Explorer (1С:Предприятие на тот момент работало только под Windows). Движок браузера использовался платформой для утилитарных целей. Например, писать с нуля полноценный элемент для редактирования текста а-ля Word – с возможностью различных цветовых и шрифтовых решений, вставки картинок и т.д. – весьма непростая задача. А если задействовать для этих целей HTML и использовать в качестве средства отображения движок интернет-браузера, то задача сильно упрощается. Также при помощи движка был реализован ряд других...

[Перевод] Механизм представлений — особая кубинская магия

Представления, или views, это одна из концепций платформы CUBA, не самая расхожая в мире веб-фреймворков. Понять её — значит уберечь себя от глупых ошибок, когда из-за неполностью подгруженных данных приложение внезапно перестает работать. Давайте посмотрим, что представляют из себя представления (каламбур) и почему это на самом деле удобно. Проблема незагруженных данных Возьмём предметную область попроще и рассмотрим проблему на её примере. Предположим, у нас есть сущность Customer, которая ссылается на сущность CustomerType в отношении много-к-одному, иными словами, покупатель имеет ссылку на некий тип, его описывающий: например, "дойная корова", "грубиян" и т.п. Сущность CustomerType имеет атрибут name, в котором хранится имя типа. И, наверное, все...

Мы сделали памятку для китайцев, которые к вам приехали

Китайцы, как правило, очень добрые люди. Проблема с ними в том, что у них совершенно другая культура и они не понимают многого, что считается нормой у нас. Как и наоборот, кстати. Они бы и рады вписаться в общество и быть вежливыми, но главное для них — понять, как это. Работает это так: они пробуют что-то сделать и, если их никто не поправляет или никто на них косо не смотрит, решают, что это допустимо. Либо же повторяют то, что делает большинство. Мы решили помочь братскому народу освоиться в России и подготовили памятку. Она доступна по лицензии CC BY-SA. Вы можете скачать её и повесить у себя в отеле, магазине, добавить в буклет или книгу. Вот памятка: А теперь пояснения. Читать дальше →

Алгоритм сжатия без потерь Broo и дельта-кодирование, сравнение с Xdelta3. Развитие домашнего проекта

Рады Вас приветствовать. Прошел почти год с момента публикации последней статьи и мы готовы рассказать, что происходило с самим алгоритмом и как тут замешано дельта-кодирование. Вступление После выпуска статьи об улучшениях алгоритма Broo, мы столкнулись с преградой в улучшении уровня компрессии и производительности, а именно нельзя было улучшить уровень компрессии не ухудшив скорость распаковки и наоборот. Сразу сделаю оговорку, улучшения были сделаны без ущерба для других характеристик алгоритма, но эти изменения незначительные, дальше мы напишем об этих изменениях. Так вот, после, мы задумались, где мы можем применить накопленную экспертизу и знания в похожем направлении. И выбор пал на Читать дальше →

Как проходит знакомство с LLP в Университете ИТМО: курс «Низкоуровневое программирование»


Большинство популярных языков программирования — это языки высокого уровня. Например, Java, Python или C#. Конечно, программировать на них можно и слабо представляя, как на самом деле работают различные уровни абстракции. Но для хорошего IT-специалиста важно понимать и то, как устроена платформа, с которой он взаимодействует, как функционирует среда разработки, компилятор, отладчик. Это приводит нас к разговору о низкоуровневом программировании. LLP (low-level programming) — это удобный способ разобраться с тем, как писать надёжные, быстрые, компактные и эффективные программы. Наши студенты изучают ассемблер и Си прежде всего ради того, чтобы лучше почувствовать, как работает ПО. Читать дальше →

LoJax: первый известный UEFI руткит, используемый во вредоносной кампании

Кибергруппа Sednit, также известная как АРТ28, Strontium и Fancy Bear, работает как минимум с 2004 года. Считается, что группа стоит за рядом резонансных кибератак. Некоторые ИБ-компании и Министерство юстиции США назвали Sednit ответственной за взлом Национального комитета Демократической партии перед выборами в США в 2016 году. Группе приписывают взлом глобальной телевизионной сети TV5Monde, утечку электронных писем Всемирного антидопингового агентства (WADA) и другие инциденты. У Sednit множество целей и широкий спектр инструментов, некоторые из которых мы уже задокументировали ранее, но в этой работе мы впервые детально опишем применение UEFI руткита. Читать дальше →

Как украсть деньги с бесконтактной карты и Apple Pay

В статье разбираются популярные мифы и сценарии мошенничества с бесконтактными системами оплаты на примере настоящего POS-терминала, карт PayPass/payWave и телефонов с функцией Google Pay/Apple Pay. Рассматриваемые темы: Можно ли НА САМОМ ДЕЛЕ украсть деньги, прислонившись POS-терминалом к карману? — мы попытаемся полностью воспроизвести этот сценарий мошенничества от начала до конца, с использованием настоящего POS-терминала и платежных карт в реальных условиях. В чем разница между физическими и виртуальными картами Apple Pay? — как происходит связывание физической карты и токена Apple Pay, и почему Apple Pay во много раз безопаснее обычной карты. Используем аппаратный NFC-сниффер (ISO 14443A) — воспользуемся устройством HydraNFC для перехвата данных...

Математика — прекрасная и очень красивая наука с множеством областей, теорий и ответвлений. Однако есть в ней особая, «чистая» область, этакая математика в квадрате, под названием высшая арифметика. А уже там прячется основа основ всей математики, её священный Грааль — элементарная теория чисел, изучающая без использования методов других разделов математики такие вопросы как делимость целых чисел, проблема факторизации, диофантовы уравнения и многое другое. Одну из открытых проблем этой теории, гипотезу Била, я доказал и сегодня вам это покажу. Что это за зверь? Гипотеза Била — предложенное в 1993 году математиком-любителем Эндрю Билом (Andrew Beal) утверждение со следующей формулировкой: если , где — натуральные числа и , то имеют общий простой делитель...

[Перевод] Python 3 в Facebook

Всем привет! Запустили юбилейный пятый поток курса «Разработчик Python». Перед стартом каждого потока часто спрашивают какую версию мы используем в обучении (вообще обе и не только, как бы это странно не звучало, учитывая как называется курс, Python) и разные нюансы миграции с одной версии на другую. Сегодня мы хотим поделиться статьёй об опыте миграцию с 2 на 3 в Facebook, которую рассказывали на PyConf. Поехали. Переход на Python 3 стал значительно популярней за последние годы, но процесс еще далек от завершения. В инфраструктуре многих крупных компаний, использующих Python, остаются большие блоки кода на Python 2.7, и Facebook — не исключение. Джейсон Фрайд (Jason Fried) посетил PyCon 2018, чтобы рассказать об изменениях, произошедших в компании за...

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon

В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google или Amazon, прибейте его гвоздями в плане идентификации владельца и периодически проверяйте тревожные оповещения, что большая и сильная компания пресекла очередную попытку входа. Но люди, разбирающиеся в ИБ всегда знали: облачные сервисы намного более уязвимы, чем отдельная рабочая станция. Ведь в случае форс-мажорной ситуации ПК можно физически ограничить доступ в сеть, а там уже начинается гонка по смене явок и паролей на всех атакуемых направлениях. Облачная же...